Link utili

Liste, tabelle, guide e curiosità

Ho pensato di fare una raccolta di link, magari può tornare utile a qualcuno.

Sono sicuro al 100% di aver dimenticato un sacco di altre cose interessanti (e anche più utili) di quelle che ho già inserito, queste sono solo le prime che mi sono venute in mente così su due piedi, aggiornerò sicuramente questa raccolta nel tempo.

Prima di lasciarvi alla lista, ci terrei a fare qualche premessa: per quanto riguarda le tabelle, non prendetele come oro colato! Spesso non sono aggiornate, e in alcuni casi potrebbero riportare anche informazioni errate od omettere addirittura delle info molto significative (per via di un errore di distrazione, ma anche proprio per ignoranza di chi le stila, a volte).

Tuttavia, credo che possano comunque tornare utili in caso di ricerca, almeno durante la fase iniziale, giusto per avere un quadro generale approssimativo della situazione. Consiglio vivamente poi di approfondire per conto vostro ciò che ha stuzzicato di più il vostro interesse, facendo ulteriori ricerche mirate sugli elementi in questione e sperimentando eventualmente in prima persona.

Oltre alle tabelle, per quanto riguarda tutto il resto vale più o meno lo stesso discorso.

Per farla breve, insomma: don't trust, verify!

Indice delle sezioni

Tabelle comparative

Messaggistica 1

Tabella comparativa di client desktop e applicazioni mobile di messaggistica, stilata da Secure Chat Guide.

> Vai alla tabella

Messaggistica 2

Tabella comparativa di applicazioni mobile di messaggistica, stilata da Secure Messaging Apps (alcune hanno anche un client desktop, ma il sito mi da l'impressione di tenere molto più il focus sulle caratteristiche delle app mobile).

> Vai alla tabella

Messaggistica 3

Tabella comparativa di client desktop e applicazioni mobile di messaggistica, stilata da Kuketz IT-Security.

> Vai alla tabella

Messaggistica 4

Tabella comparativa di client desktop e applicazioni mobile di messaggistica, stilata da Bkill e gli utenti di SecuChart.

> Vai alla tabella

Browser

Tabella comparativa di browser desktop e mobile, stilata da PrivacyTests.

> Vai alla tabella

Motori di ricerca

Tabella comparativa di motori di ricerca, stilata da Searchengine Party.

> Vai alla tabella

Provider VPN

Tabella comparativa di provider VPN, stilata da Safety Detectives.

> Vai alla tabella

MicroG e GrapheneOS

Tabella comparativa sul funzionamento di varie app senza microG, con microG e su GrapheneOS con servizi Google, stilata dalla community de Le Alternative.

> Vai alla tabella

Email temporanee

Tabella comparativa di email temporanee, stilata da Social Compare.

> Vai alla tabella

XMPP Server

Tabella comparativa di server XMPP pubblici, stilata da XMPP Providers.

> Vai alla tabella

Istanze Fediverso

Tabella comparativa delle istanze del Fediverso, stilata da Fediverse Observer.

> Vai alla tabella

Sistemi operativi e software anonimity based

Tabella comparativa sulle differenze tra Whonix, Tails, Tor Browser Bundle, la TorVM di QubesOS (ormai deprecata) e altro, stilata dai curatori della wiki di Whonix.

> Vai alla tabella

Eylenburg's Tech Website

Una raccolta di tabelle comparative su ROM Android, distribuzioni Linux, servizi in cloud, spreadsheet, metodi di pagamento e altro, stilate da Eylenburg.

> Vai alle tabelle

Analisi/ricerca

Exodus Privacy

Analisi dei tracker e dei permessi richiesti dalle applicazioni Android.

> Vai al sito

Blacklight

Analisi dei tracker e altra immondizia all'interno dei siti web.

> Vai al sito

Cover Your Tracks

Analisi delle informazioni che i tracker dei siti web possono carpire dalla configurazione del nostro browser.

> Vai al sito

VPN Relationships

Analisi dei provider VPN (audit, data breach, correlazioni con compagnie varie, etc.).

> Vai al sito

PrivacySpy

Analisi delle privacy policy di vari siti, app, servizi e piattaforme.

> Vai al sito

Shodan

Motore di ricerca e analisi dei dispositivi connessi a internet in tutto il mondo.

> Vai al sito

Fediverse Observer

Analisi dell'ecosistema digitale del fediverso.

> Vai alle statistiche

> Vai alla mappa

Fedi Block

Analisi della defederazione tra istanze del fediverso.

> Vai al sito

Acck

Analisi degli account del Fediverso silenziati o defederati da un'istanza.

> Vai al sito

Have I Been Pwned

Strumento di ricerca degli indirizzi email coinvolti in data breach noti.

> Vai al sito

I Know What You Download

Analisi dei torrent scaricati da un determinato indirizzo IP.

> Vai al sito

IntelTechniques Search Tools

OSINT tool fornito da IntelTechniques.

> Vai al sito

Wallet Scrutiny

Analisi dei wallet per Bitcoin.

> Vai al sito

MempoolSpace

Mempool/blockchain explorer di Bitcoin.

> Vai al sito

TxCity

Mempool/blockchain explorer di Bitcoin, Monero e altre shitcoin. È piuttosto particolare: viene raffigurato come le fermate degli autobus dove ogni persona rappresenta una transazione, ogni casa un tipo di transazione e ogni autobus un blocco futuro, il tutto ovviamente in tempo reale. Davvero molto carino!

> Vai al sito

Bitnodes

Analisi e ricerca dei nodi di Bitcoin.

> Vai al sito

IP Leak

Analisi dei dati che i siti web possono vedere sulla propria connessione e sul browser in uso.

> Vai al sito

LibreSpeed

Istanza "principale" del noto speedtester FOSS privo di tracker e menate varie.

> Vai al sito

Qualys SSL Labs

Analisi della configurazione di web server e dei certificati SSL.

> Vai al sito

Wiby

Motore di ricerca che non da priorità a siti ottimizzati per la SEO, sponsorizzati o commerciali.
Ottimo per i nostalgici che cercano il brivido della "navigazione web di una volta", dato che si trovano molto più facilmente piccoli blog personali di appassionati e siti "vecchio stampo" che i motori di ricerca tradizionali, tendenzialmente, seppelliscono nelle ultime pagine dei risultati.

> Vai al sito

Marginalia

Altro motore di ricerca in "stile Wiby".

> Vai al sito

Anna's Archive

Motore di ricerca di ebook, paper accademici, riviste, fumetti, archivi delle biblioteche e altro.

> Vai al sito

Liste

Selected Papers in Anonymity

Lista di diversi trattati, paper e audit formali su anonimato, privacy, crittografia e sicurezza, pubblicati a partire dal 1977.

> Vai alla lista

Awesome Selfhosted

Lista di software (FOSS) per il selfhosting di diversi tipi di servizi.

> Vai alla lista

Awesome Cellular Hacking

Lista di strumenti, guide, paper, articoli e altro sull'hacking di rete di telecomunicazione cellulare.

> Vai alla lista

Awesome Web Security

Lista di materiali e risorse sul Web Security.

> Vai alla lista

Security list

Raccolta di liste di strumenti, suggerimenti e risorse per la sicurezza digitale e la protezione della privacy.

> Vai alle liste

Privacy Guides

Lista di strumenti per la privacy stilata da Privacy Guides.

> Vai alla lista

Privacy Tools List

Lista di strumenti per la privacy stilata da Privacy Tools List.

> Vai alla lista

Delightful

Raccolta di liste su software (FOSS), selfhosting, programmazione, open science ed altro.

> Vai alla lista

À la carte

Lista di strumenti per la privacy stilata da Le Alternative.

> Vai alla lista

AlternativeTo

Liste di alternative a software e servizi di ogni tipo.

> Vai alle liste

KYCnotMe

Lista di exchange e servizi vari che non richiedono KYC.

> Vai alla lista

Bitrefill

Lista di giftcard per vari negozi e servizi, acquistabili in Bitcoin/LN e diverse shitcoin, senza KYC.

> Vai alla lista

Risorse Bitcoin

Lista di risorse su Bitcoin in italiano, stilata da MirSerena.

> Vai alla lista

Radical servers

Lista di collettivi che offrono vari servizi in selfhosting.

> Vai alla lista

Librezilla

Lista italiana di servizi online liberi, open source e gratuiti, stilata da Prealpinux.

> Vai alla lista

Server Matrix

Lista di alcuni Home Server Matrix, stilata da Join Matrix.

> Vai alla lista

Fediverse Party

Questa non so dove inserirla perché è un mistone di roba, lol. Analisi, liste, guide e altro sulle piattaforme del fediverso.

> Vai alla home

> Vai alla lista

Delightful Fediverse Clients

Lista di client per il fediverso, stilata dalla community di Delightful.

> Vai alla lista

Nostr apps

Lista di client per Nostr.

(N.B.: fate attenzione che c'è anche software proprietario lì in mezzo e non viene espressamente indicato).

> Vai alla lista

The 512KB Club

Lista di siti minimali che non pesano più di 512KB. KISS!

> Vai alla lista

H-node

Lista di dispositivi hardware che funzionano con sistemi operativi e driver FOSS.

> Vai alla lista

Custom ROM Bay

Lista di custom ROM disponibili per una vasta gamma di dispositivi mobile.

> Vai alla lista

Awesome Gemini

Lista di client, server, materiali e risorse sul protocollo Gemini.

> Vai alla lista

Guide testuali

The Hitchhiker’s guide to online anonymity

Guida alle pratiche di anonimato e alla tutela da ispezioni forensi.

> Vai alla guida

The Nihilism Blog

Una carrellata di guide su OpSec, sicurezza, privacy e anonimato scritte da Nihilist.

> Vai alle guide

Manuale di sicurezza Debian

Guida alla comprensione di come viene affrontato il tema della sicurezza nel progetto Debian, più una tonnellata di suggerimenti pratici da attuare a livello di sistema.

> Vai alla guida

La sacra wiki di Whonix

Non ha certo bisogno di presentazioni. Se non vi ci siete mai addentrati preparatevi un bel cappello di stagnola e fate scorta di ansiolitici prima di cominciare.

> Vai alla guida

Guida all'autodifesa digitale

Traduzione italiana della "Guide d'autodéfense numerique".

> Vai alla guida

The New Oil

Un percorso di guide per principianti sulla privacy e la sicurezza digitale, scritte da The New Oil.

> Vai al percorso

Surveillance Self-Defense

Una raccolta di guide sull'autodifesa dalla sorveglianza, scritte dalla Electronic Frontier Foundation.

> Vai alle guide

Guida all'utilizzo di Tor Browser

Cos'è, come funziona e come si utilizza Tor Browser. Guida scritta da DebianMan.

> Vai alla guida

Libreboot Guide

Guida all'installazione di Libreboot.

> Vai alla guida

Mastering Bitcoin

Versione italiana della seconda edizione del celebre "Mastering Bitcoin", scritto da Andreas M. Antonopoulos e tradotto da Riccardo Masutti.

> Vai alla guida

Autodifesa digitale

Serie di diapositive sull'autodifesa digitale create dall'Underscore Hacklab.

> Vai alla guida

PrivaSì

Percorso sulla privacy redatto da Etica Digitale.

> Vai al percorso

Seth For Privacy guides

Una serie di guide su Bitcoin, Monero e privacy, scritte da Seth For Privacy.

> Vai alle guide

Guide Bitcoin e privacy

Una serie di guide su Bitcoin e privacy, scritte da Turtlecute.

> Vai alle guide

Installazione di Graphene OS

Una guida su come installare Graphene OS sui telefoni Google Pixel, scritta da Art.

(N.B.: per poter leggere la guida è necessario lasciare un indirizzo email su cui ricevere un link. Con mail temporanee al momento non da problemi).

> Vai alla guida

Il nostro pianeta selvaggio

Guide su software libero, amministrazione di sistema e altro, scritte da Il nostro pianeta selvaggio.

> Vai alle guide

Matrix bot in Scheme

Guida su come scrivere un bot per Matrix in Scheme, scritta da Dalz.

> Vai alla guida (parte 1)

> Vai alla guida (parte 2)

Articoli e curiosità

Backdoor proprietarie

Casi documentati di backdoor all'interno di software proprietario.

> Vai all'articolo

Sorveglianza proprietaria

Casi documentati di spyware all'interno di software proprietario.

> Vai all'articolo

Quel server in realtà a chi serve?

Traduzione italiana dello storico articolo di Richard Stallman "What does that server really serve?" sul SaaSS (Service as a Software Substitute).

> Vai all'articolo

La trappola JavaScript

Richard Stallman spiega come l'uso di JavaScript sui siti web può limitare la libertà degli utenti a causa del codice non libero eseguito silenziosamente dal proprio browser.

> Vai all'articolo

Dichiarazione d'indipendenza del Cyberspazio

Traduzione italiana della storica dichiarazione d'indipendenza del Cyberspazio, di John Perry Barlow.

> Vai all'articolo

WhatsApp e l’addomesticamento degli utenti

Traduzione italiana dell'articolo "WhatsApp and the domestication of users", scritto da Seirdy e tradotto da Le Alternative.

> Vai all'articolo

Two types of privacy

In questo articolo Seirdy spiega la differenza tra due diversi approcci che chiama "TR" e "TE", oltre a ricordare l'importanza dell'avere chiaro in mente un Threat Model, dato che avversari (e obiettivi) diversi, richiedono approcci diversi.

> Vai all'articolo

Tecniche di stilometria

Un'introduzione ad alcune tecniche di stilometria, scritta da SerHack.

> Vai all'articolo

Debunking delle più comuni critiche a Bitcoin

Per fugare ogni dubbio ai neofiti e le stronzate dei nocoiner, in questo articolo si elencano alcune delle più comuni critiche rivolte a Bitcoin, mettendone a nudo l’inconsistenza.

> Vai all'articolo

Stealth Address

Un'introduzione alla tecnologia che sta alla base degli Stealth Address, scritta da SerHack.

> Vai all'articolo

Motherfucking Website

La migliore lezione di front-end web development della storia. Change my mind.

> Vai al sito

Devianza nell'oscurità

Nei primi anni '70, nel college di Swarthmore, in Pennsylvania, gli psicologi Ken e Mary Gergen fecero un esperimento per studiare il comportamento degli individui sotto l'influenza dell'anonimato, a cui diedero il nome di "Devianza nell'oscurità".
L'uomo tende davvero alla malvagità, come si può forse pensare, in una condizione simile? Come hanno reagito i soggetti dell'esperimento? I risultati furono davvero sorprendenti.

Testo e vignette di Stuart McMillen, traduzione italiana di Marco Calegaro.

> Vai al sito

Storia dello scandalo Telecom/SISMI

Lo scandalo Telecom/Sismi è una vicenda accaduta in Italia relativa a presunte intercettazioni illegali e attività di dossieraggio, di cui sono stati accusati alcuni responsabili della sicurezza di Telecom Italia col coinvolgimento del SISMI, venuta alla luce delle cronache nel Settembre 2006. Portò al rinvio a giudizio di 34 persone, tra cui vari dipendenti di Telecom ed agenti della polizia di stato, dell'arma dei carabinieri e della guardia di finanza.

> Vai alla voce di Wikipedia